25塊顯卡聯(lián)手輕松破解各種密碼
在挪威奧斯陸舉行的“Passwords^12”年會上,研究員Jeremi Gosney發(fā)布了一份令人震驚的報告。報告稱,一個以25個AMD Radeon GPU為核心,使用OpenCL搭建的系統(tǒng)已經(jīng)可以每秒窮舉1800億個MD5密碼,或者630億個SHA1密碼。
假設(shè)用戶使用Windows XP LM加密,設(shè)置的是14位密碼,那么這個系統(tǒng)用6分鐘就可以暴力破解出來!用的NTLM加密方式將會稍微安全一點,但這套怪物系統(tǒng)也只需要用5.5小時來破解一個8位包括數(shù)字字母和特殊符號的密碼(95^8次運算)。
更令人覺得不安的是,JeremiGosney表示,光他和他的團隊所構(gòu)建的系統(tǒng),可支持的GPU最高數(shù)量目前估計就已經(jīng)超過128個,隨著架構(gòu)的繼續(xù)優(yōu)化,可以支持的GPU數(shù)量也會增加。唯一的好消息是,這個系統(tǒng)目前基本上沒辦法運用到網(wǎng)上的系統(tǒng)中,只能用于破解已經(jīng)離線的加密數(shù)據(jù),并且目前各種登陸系統(tǒng)一般都限定了密碼輸入次數(shù),這會大大拖慢破解速度。
Jeremi Gosney舉例說,之前Linkedin所泄露的640萬個密碼密文中,他隨機抽取以后使用這套系統(tǒng)破解的成功率大概是在90%到95%之間,這是一個極為恐怖的數(shù)字,它意味著我們的隱私已經(jīng)蕩然無存。小編建議各位在以后將密碼設(shè)置得更長,并且多用數(shù)字和字母以外的符號——當然,前提是服務(wù)器不是用明文儲存的。